基于数据挖掘的分布式入侵检测系统研究

基于数据挖掘的分布式入侵检测系统研究

ID:32709625

大小:2.52 MB

页数:71页

时间:2019-02-14

基于数据挖掘的分布式入侵检测系统研究_第1页
基于数据挖掘的分布式入侵检测系统研究_第2页
基于数据挖掘的分布式入侵检测系统研究_第3页
基于数据挖掘的分布式入侵检测系统研究_第4页
基于数据挖掘的分布式入侵检测系统研究_第5页
资源描述:

《基于数据挖掘的分布式入侵检测系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西北工业人学硕士学位论文AbstractABSTRACTNetworkIntrusionDetectionSystem(IDS),anessentialissueofnetworkprotection,hasbecomeanimportantresearchareaofinformationsecurity.TraditionalIDSisbasedondetectionrulesthatareconstructedmanuallybyexpertsofinformationsecurity.Withtherapiddevelopmentofth

2、eInternet,traditionalIDSrevealsmanylimitationsinthefaceofnewatacks,suchaslargeworkload,slowrespondingspeed,lowaccuracyandlowefficiency,etc.Inthisthesis,thedataminingapproachtoDistributedIntelligentIntrusionDetectionSystem(DIIDS)forupdatingdetectionrulelibraryautomaticallyispr

3、esented,whichcanmaintainandupdaterulesforimprovingtheadaptabilityandextensibilityofDADS.TheaccuracyandgeneralizationofdetectionrulesaretwocriticalfactorsforIDS.Inoursystem,dataminingisusedtoconstructtemporalandstatisticalfeaturesfromalargeamountofauditdata.Andeveryrecordrepre

4、sentedbythesefeaturesisanalyzedbymachinelearningtocreatenewdetectionrules.Thedetectionknowledgeisupdatedautomaticallybyaddingnewrulestotherulelibrary.Associationrulesandfrequentepisodealgorithmareappliedtodataaggregation,featureconstructionandfeatureselectionindatamining.Axis

5、atribute,referenceattribute,relativesupportandlevel-wiseapproximateminingalgorithmareusedtoextenddataminingalgorithmsforobtainingbeteradaptabilityinnetworkenvironment.Themethodsofpatternvisualization,analysisandcomparisonarealsoprovided.Finally,oursystemisanalyzedandevaluated

6、ina"SYNflood"environment.andamethodofappl扒ngclusteringtoanomalydetectionisaddedtoimproveitsperformanceKeywords:IntrusionDetectionSystem(IDS);datamining;featureconstructionandselection;networksecurity西北工业大学硕上学位论文第一章绪论第一章绪论1.1课题的研究背景、目的及意义计算机信息网络已经成为一个国家最为关键的政治、经济和军事资源,也成为国家实力的

7、象征。网络改变了人们的生活、工作方式,使信息的获取、传递、处理和利用更加高效、迅捷;但是,也使“黑客”侵犯和操纵一些重要的信息和数据成为可能,因而引发了网络信息安全与对抗问题。网络安全涉及到网络的方方面面,是一个系统的知识结构。网络安全的复杂性还在于网络发展本身的复杂性,可以说绝对安全的系统是不可能做到的。由于各种网络技术在时间和空间上的延伸使目前的网络发展成为一个非常复杂的环境,几乎不可能设计出一个绝对安全的系统。不可能做到统一改造庞大的网络系统,因此各种新的技术和老的技术在很长时间里要共存。关于网络安全问题目前存在许多专门技术,如口令认证、安

8、全审计、防火墙、加密技术等等,总的来说这些技术都属于一种静态的防御系统,如同建立了一个有各种防卫措施的银行,而没有配置警察等监控系统一样

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。